Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
исэ лекции.docx
Скачиваний:
7
Добавлен:
13.11.2018
Размер:
501.99 Кб
Скачать

25. Классификация угроз информационной безопасности.

Наряду с интенсивным развитием вычислит.ср-в и систем передачи инфы все более актуальной становится проблема обеспечения ее безопасности. Меры безопасности направлены на предотвращение несанкционирован.получения инфы, физ.уничтожения или модификации защищаемой инфы.

Возм-ти злоупотреблений инфой, передаваемой по каналам связи, развивались и совершенствовались не менее интенсивно, чем ср-ва их предупреждения. В этом случае для защиты инфы требуется не просто разработка частных механизмов защиты, а орг-ция комплекса мер, т.е. использ-е спец.ср-в, м-дов и мероприятий с целью предотвращ-я потери инфы.

Под угрозой безопасности понимается действие или событие, кот-е м.привести к разруш-ю, искажению или несанкционирован.использ-ю информац.рес-сов, включая хранимую, передаваемую и обрабатываемую инфу, а также програм. и аппаратные ср-ва.

Угрозы принято делить на:

1) случайные/непреднамеренные. Источником м.б. ошибки вПО, выходы из строя аппаратных ср-в, неправильные действия польз-лей или админ-ции

2) Умышленные угрозы преследуют цель нанесения ущерба польз-лям АИС и, в свою очередь, подразделяются на:

2.1) пассивные угрозы – как правило, направлены на несанкциониров.использ-е информац.рес-сов, не оказывая при этом влияния на их ф-цион-ние (Ех: попытка получения инфы, циркулирующей в каналах связи, поср-вом их прослушивания)

2.2) активныеугрозы имеют целью нарушение нормальн.процесса ф-цион-ния системы поср-вом целенаправл.воздействия на аппаратные, програм. и информац.рес-сы (Ех: разруш-е или радиоэлектрон.подавление линий связи, вывод из строя ПЭВМ или её операционки, искажение сведений в базах данных либо в системах инфы и т.д.) Источниками активных угроз могут быть непоср-в.действия злоумышленников, програм.вирусы и п.т.

Осн.угрозы безопасности:

1) раскрытие конфиденц-ти инфы. Ср-вами реализации угрозы раскрытия конфиденциальн.инфы м.б. несанкционирован.доступ к базам данных, прослушивание каналов и тп

2) компрометация инфы – как правило, реализуется поср-вом внесения несанкционирован.изменений в базы данных, в рез-те чего ее потребитель вынужден либо отказаться от нее, либо предпринимать доп.усилия для выявления изменений и восстановления истинных сведений. В случае использ-я скомпрометирован.инфы потребитель подвергается опасности принятия неверных реш-ий со всеми вытекающими последствиями

3) несанкционированное использ-е информац.рес-сов, с 1 стороны, явл-ся ср-вом раскрытия или компрометации инфы, а с другой - имеет самостоят.знач-е, поскольку, даже не касаясь польз-льской или системной инфы, может нанести опред.ущерб абонентам и админ-ции. Этот ущерб может варьироваться в широких пределах - от сокращения поступления фин.ср-в до полного выхода АИТ из строя

4) ошибочное использ-е рес-сов. Будучи несанкционированным, тем не менее может привести к разруш-ю, раскрытию или компрометации указанных рес-сов. Данная угроза чаще всего является следствием ошибок в ПО

5) несанкционирован.обмен инфой между абонентами м.привести к получению 1 из них сведений, доступ к которым ему запрещен, что по своим последствиям равносильно раскрытию содержания комм.инфы

6) отказ от инфысостоит в непризнании получателем или отправителем инфы фактов ее получения или отправки

7) отказ от обслуживания – угроза, источником которой м.служить сама вычислит.система

8) вирусы

Особая опасность в наст.время – проблемы комп.вирусов. С учётом большого числа разн.вирусов надёжной защиты против них разрабатывать нельзя. Все остальные пути несанкцион.доступа поддаются надёжной блокировке при правильно разработанной и реализуемой на практике системе обеспечения безопасности.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]